Что такое шпионские вирусы определение

Обновлено: 19.04.2024

Spyware могут даже менять установки в компьютере для несанкционированного внесения изменений в компьютерную систему (System Modifying Software) — например, Hijackers, Rootkits, результатом чего являются снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ.

Содержание

Remote Control Software ) могут применяться для удаленной технической поддержки или доступа к собственным ресурсам, которые расположены на удаленном компьютере.

Дозвонщики ( История и развитие [ ]

Согласно данным Реестр Windows содержит множество разделов, которые после модифицирования значений ключей позволяют программе исполняться автоматически при загрузке ОС. Spyware могут использовать такой шаблон для обхождения попыток деинсталляции и удаления.

Spyware обычно присоединяют себя из каждого местонахождения в Реестре, позволяющего исполнение. Будучи запущенным, Spyware контролирует периодически, не удалено ли одно из этих звеньев. Если да, то оно автоматически восстанавливается. Это гарантирует, что Spyware будет выполняться во время загрузки ОС, даже если некоторые (или большинство) звенья в реестре автозапуска удалены.

Spyware, [ ]

Термин Spyware. IE , как Spyware и некоторые антиspyware программы, такие как Ad-Aware, подтверждают это.

Spyware и Ad-Aware (но удаляется как Spyware большинством Spyware, сетевые черви [ ]

В отличие от сетевых червей Spyware обычно не саморазмножается. Подобно многим современным (фильм) == Пути инфицирования ==

Поведение и результат [ ]

Spyware редко бывает одинока на Direct Revenue . Позже эти двое пришли к соглашению не отключать продукты другой стороны.

Некоторые другие типы Spyware, например, Targetsoft, модифицируют системные файлы, так что они становятся боле трудноудалимыми. Targetsoft модифицирует winsock.dll. Удаление инфицированного Spyware файла inetadpt.dll прекратит нормальное использование сети.

В отличие от пользователей других Linux или Internet Explorer , посредством таких инструментов, как DropMyRights. Однако, поскольку эта конфигурация не выбирается по умолчанию, лишь некоторые пользователи делают это.

Многие Spyware показывают рекламу. Некоторые просто регулярно выдают Телефонное мошенничество [ ]

Создатели Spyware могут совершать мошенничество на телефонных линиях с помощью программ типа Защита цифровых авторских прав [ ]

Некоторые технологии защиты от копирования заимствованы у Spyware. В 2005 году было обнаружено, что Spyware. Это приложение можно было удалить с помощью RemoveWGA.

Личные взаимоотношения [ ]

Spyware используются для скрытного отслеживания электронной активности партнёров в интимных отношениях, обычно для раскрытия случаев неверности. По крайней мере один из пакетов программ, Loverspy, был специально разработан для таких целей.

Spyware и [ ]

Антиspyware часто отмечают Некоторые образцы [ ]

Методы лечения и предотвращения [ ]

Если угроза со стороны Spyware становится более чем назойливой, существует ряд методов для борьбы с ними. Сюда входят программы, разработанные для удаления или блокирования внедрения Spyware, также как и различные советы пользователю, направленные на снижение вероятности попадания Spyware в систему. Тем не менее, Spyware остаётся дорогостоящей проблемой. Когда значительное число элементов Spyware инфицировало Антиspyware программы [ ]

  • HijackThis
    • Spy Sweeper
    • VundoFix
    • XOFTspy Portable Anti-Spyware
    • Advanced Cleaner
    • AlfaCleaner
    • AntiSpyCheck 2.1
    • AntiSpyStorm
    • AntiSpywareBot
    • AntiSpywareExpert
    • AntiSpywareMaster
    • Antivermins
    • AntiVirGear
    • AntiVirus Gold
    • Awola 6.0
    • ContraVirus
    • Disk Knight
    • Doctor Antivirus
    • DriveCleaner
    • EasySpywareCleaner
      • SecurePCCleaner
      • Security toolbar 7.1
      • SpyShredder
      • SpySpotter
      • WinFixer
      • WinSpywareProtect
      • WorldAntiSpy
      • XP Antivirus
      • Zinaps 2008

      Советы по безопасности [ ]

      Для борьбы со Spyware пользователи придумали несколько полезных практик в довесок к инсталляции антиspyware.

      Многие системные операторы инсталлируют Internet Explorer , такие как Opera или
      Internet Explorer представляет бóльший риск по части заражения из-за своей обширной пользовательской базы и таких уязвимостей, как Защита от Spyware [ ]


      Что такое шпионское ПО?

      Шпионское ПО хорошо прячется. Для этого оно внедряется в операционную систему устройства и работает в фоновом режиме как резидентная программа. Иногда шпионы маскируются под безвредные файлы, необходимые для работы ОС.

      Шпионское ПО может проникнуть на устройство вместе с легитимным на первый взгляд приложением (всегда читайте мелкий шрифт!). Но легче всего подцепить программу-шпиона через сомнительную загрузку или фишинговую атаку.

      ="Как обнаружить шпионское ПО"

      Шпионское ПО можно установить на любое устройство – на настольный компьютер, ноутбук, планшет, iPhone и смартфон Android. Изначально программы-шпионы создавались для компьютеров, но сейчас они эксплуатируют уязвимости и мобильных устройств.

      В этой статье мы расскажем, какие виды шпионского ПО бывают, как обнаружить их на компьютере и смартфоне и как нейтрализовать угрозу. Наши советы пригодятся владельцам любых мобильных устройств на базе iOS и Android. Мы поможем вам защитить приватность на всех устройствах, которыми вы пользуетесь.


      Виды шпионского ПО

      Разные программы-шпионы собирают разную информацию. Некоторые относительно безобидны – они всего лишь отслеживают историю ваших действий в браузере и отправляют данные рекламодателям. Другие просматривают ваши контакты или следят за вашими перемещениями. Но есть и откровенно вредоносное ПО, ворующее сетевые учетные данные и пароли.

      Рассмотрим основные группы программ-шпионов – для чего они используются и как работают.

      • Клавиатурные шпионы отслеживают нажатия клавиш на устройстве. Они собирают информацию о посещаемых веб-страницах, историю поиска в интернете и учетные данные. предназначены для сбора паролей на зараженном устройстве. Это могут быть сохраненные пароли для входа на сайты, данные для входа в систему или сетевые учетные данные. Такие программы могут похищать cookie-файлы, чтобы использовать ваши идентификаторы на сайтах. изменяют веб-страницы, чтобы воспользоваться уязвимостями браузеров. Они задействуют поддельные банковские сайты, через которые жертвы осуществляют финансовые операции, и фиксируют нажатия клавиш, чтобы похитить учетные данные. Такие программы могут изменять транзакции (например, троянец вместо указанного счета может перевести деньги на счет киберпреступника) или передавать собранные данные на другой сервер.
      • Стилеры ищут на компьютерах важную информацию – имена пользователей и пароли, номера кредитных карт, адреса электронной почты и т. д. Они также могут рассылать фишинговые письма вашим контактам. может отслеживать ваше местоположение, просматривать журнал вызовов, списки контактов и даже фотографии, снятые на смартфон.
      • Некоторые программы умеют записывать звук и видео – они делают записи ваших телефонных разговоров и передают их посторонним. Будьте осторожны, когда разрешаете приложениям доступ к камере и микрофону смартфона или ноутбука. Шпионское ПО может воспользоваться им, чтобы записывать ваши разговоры, загружать в Сеть фотографии и аудиозаписи без вашего ведома, транслировать онлайн все, что видит камера устройства, и запускать программы для распознавания вашего лица.
      • Похитители cookie-файлов могут передавать ваши данные рекламодателям. Может быть, вы даже и не против, но откуда вам знать, что именно узнают о вас посторонние?

      Некоторые банковские шпионы даже объединяются с похожим вредоносным ПО, чтобы собирать еще больше информации. Например, Emotet загружал Dridex. Даже при удалении Emotet с компьютера вторая программа-шпион продолжала работать. Все чаще различные программы-шпионы идут в связке, так что вместо одной угрозы вы сталкиваетесь сразу с несколькими.

      Все это очень неприятно, но, к счастью, от шпионского ПО можно защититься.

      Откуда берутся программы-шпионы

      Как шпионское ПО появляется на компьютерах и смартфонах? Есть несколько вариантов.

      Во-первых, кто-то может намеренно установить программу, чтобы следить за вами. Это одна из причин, почему нужна блокировка экрана. Не оставляйте смартфон открытым для посторонних.

      Более вероятно, что шпионское ПО попадет на устройство вместе с приложением, которое вы сами установите. Программы-шпионы часто сопровождают полезное на первый взгляд ПО – менеджеры загрузок, мастеры очистки и т. д. Иногда их включают в пакеты с видеоиграми или даже с настоящими легитимными программами. Несмотря на все усилия Apple и Google пакеты со шпионским дополнением попадают даже в официальные магазины, такие как Google Play, так что будьте бдительны!

      Еще один способ распространения шпионского ПО – фишинг: вы получаете письмо со ссылкой, переходите по ней, и загружается программа-шпион. Также существуют поддельные сайты, якобы принадлежащие надежным организациям. При переходе по ссылкам на них программа-шпион загружается на компьютер или устанавливается в браузер.

      Как удалить шпионское ПО с компьютера

      Можно ли избежать заражения шпионским ПО? Вот несколько советов, с помощью которых вы не дадите шпионам проникнуть в компьютер и на смартфон.

      • Обновляйте операционную систему и ПО. Регулярные исправления безопасности устраняют уязвимости, которыми могут воспользоваться преступники.
      • Блокируйте экран смартфона и используйте надежные пароли на компьютерах, чтобы предотвратить несанкционированный доступ.
      • Ограничьте права администратора на вашем компьютере и смартфоне. Если у вас есть права администратора или root-доступ, это облегчает задачу злоумышленникам.
      • Несанкционированная перепрошивка устройств Android делает их уязвимыми для программ-шпионов. Не гоняйтесь за правами суперпользователя, если без них можно обойтись.
      • Не подключайтесь к незащищенным сетям Wi-Fi или используйте для этого виртуальную частную сеть (VPN).
      • Следите за разрешениями при установке приложений, особенно если программы запрашивают доступ к микрофону, камере, телефону или персональным данным. Ну зачем судоку доступ к вашей камере? Нелогичные требования приложения могут быть признаком шпионской угрозы.
      • Не переходите по ссылкам из писем, если не знаете наверняка, куда они ведут. Ничего не скачивайте из подозрительных сетей для обмена файлами – эти файлы могут быть скомпрометированы.
      • Установите на устройства хорошую защиту от вредоносного ПО.

      Как обнаружить шпионское ПО

      Удаление шпионского ПО

      При наличии хотя бы одного из описанных признаков воспользуйтесь программой для обнаружения и удаления шпионского ПО (функция обнаружения есть и у некоторых антивирусов).

      Шпионское ПО трудно найти и не менее сложно удалить. В некоторых программах даже прописана функция самовосстановления: если в момент удаления устройство подключено к интернету, ПО снова загрузится. Тем не менее избавиться от шпиона все же можно.

      После удаления шпионской программы очистите кеш браузера, чтобы удалить все ее следы. Проверьте, не пользовался ли кто-то вашими счетами, и смените пароли ко всем учетным записям, включая электронную почту (каждый пароль должен быть надежным и уникальным).

      Чтобы больше не сталкиваться со шпионским ПО, рекомендуем установить Kaspersky Total Security 2020. Это решение сочетает в себе антивирус, менеджер паролей и VPN и полностью защитит вашу частную жизнь от посторонних глаз.

      Ссылки по теме

      Как обнаружить шпионское ПО и защитить свою приватность?

      Как обнаружить и устранить шпионское ПО? Мы расскажем, какие программы-шпионы бывают и как от них защититься.

      Избранные статьи

      content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

      Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

      content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

      TrickBot – многоцелевой ботнет

      content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

      Основные атаки программ-вымогателей

      content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

      Что такое глубокий и теневой интернет?

      content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

      Как защитить детей в интернете во время коронавируса

      Продукты для дома

      Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

      Бесплатные утилиты

      Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

      Связаться с нами

      Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

      О компании

      Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

      Пробные версии

      Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

      Сувенирный портал Lab Shop

      Три способа найти приложения для слежки на вашем смартфоне, если они там есть.

      14 декабря 2020

      Когда заходит речь о шпионских приложениях, может показаться, что это что-то из другой реальности — той, в которой играют по-крупному: политики, серьезного бизнеса и так далее. Но в реальности совсем не обязательно быть Джеффом Безосом, чтобы кому-то понадобилось за вами следить. Работодателю может быть очень интересно, что вы делаете вне офиса, а второй половинке — где и с кем вы бываете.

      Подозреваете, что за вами кто-то может шпионить через смартфон? Рассказываем, как можно это проверить.

      Как найти мобильного шпиона самостоятельно

      Внезапно включается Wi-Fi, мобильный Интернет или геолокация, хотя вы точно помните, что все это выключали? Опять-таки, посмотрите, какие программы потребляют трафик, а еще — пользуются доступом к вашему местоположению. Про проверку выданных разрешений в Android у нас есть отдельный пост. О разрешениях в iOS можно почитать на сайте Apple.

      Как найти мобильного шпиона с помощью Kaspersky Internet Security для Android

      Лень копаться в настройках и искать шпиона самостоятельно? Владельцам устройств с Android поможет мобильное защитное решение. Например, Kaspersky Internet Security для Android вычислит вражеского агента, даже если у вас бесплатная версия.

      Правда, у этого метода есть один недостаток: некоторые приложения для слежки оповещают своих хозяев о том, что на устройстве появился антивирус. Если вы опасаетесь, что за вами следит, скажем, ревнивый супруг, возможно, ему не стоит знать о ваших подозрениях. Чтобы помочь пользователям вычислить шпиона, не выдав себя, мы создали TinyCheck — незаметно работающую систему обнаружения шпионских приложений, которой к тому же все равно, Android у вас или iOS.

      Как найти мобильного шпиона с помощью TinyCheck

      Что такое TinyCheck? Это программное решение, которое мы изначально разработали в помощь жертвам домашнего насилия, но потом поняли, что в современном мире оно может пригодиться кому угодно. Правда, в нынешней версии оно требует определенных технических познаний и готовности возиться с железками.

      Дело в том, что TinyCheck устанавливают не на смартфон, а на отдельное устройство, например на микрокомпьютер Raspberry Pi, — именно поэтому шпионское приложение на телефоне не сможет его заметить. Это отдельное устройство нужно настроить так, чтобы оно выступало в роли посредника между роутером и подключенным к Wi-Fi гаджетом.

      После этого весь ваш интернет-трафик будет проходить через TinyCheck, и тот сможет анализировать его в реальном времени. Если ваш смартфон отправляет много данных, скажем, на известные серверы шпионских приложений, то TinyCheck это заметит и предупредит вас. Вот как это выглядит на практике:

      Подробные технические требования и инструкцию по настройке TinyCheck можно найти на странице решения на GitHub.

      Как незаметно проверить телефон без глубоких познаний в IT?

      Как спастись от слежки

      Вы тем или иным способом обнаружили на смартфоне шпионскую программу? Не спешите ее удалять — тот, кто ее установил, это быстро заметит, и удаление шпиона может привести к эскалации конфликта. К тому же вам могут понадобиться улики, а если вы удалите программу — никаких улик не останется.

      Разумно будет сперва озаботиться защитными мерами. Например, если за вами следит партнер, склонный к агрессивным действиям, прежде чем что-то делать со шпионским приложением, обратитесь в центр помощи жертвам домашнего насилия (где такие центры искать — рассказано здесь).

      А в некоторых случаях проще вообще поменять смартфон и позаботиться о том, чтобы на новое устройство приложения для слежки не попали:

      • Обязательно защитите гаджет надежным паролем и не сообщайте его ни партнеру, ни друзьям, ни коллегам.
      • Сразу установите на смартфон надежное защитное решение и регулярно сканируйте устройство.
      • Поменяйте пароли от всех аккаунтов — и их тоже никому не сообщайте.
      • Скачивайте приложения только из официальных источников, например из Google Play или AppStore.

      Больше информации о шпионских приложениях и о том, как с ними бороться, можно найти на сайте организации Coalition Against Stalkerware, занимающейся противодействием бытовой слежке.

      content/ru-ru/images/repository/isc/2017-images/malware-img-06.jpg

      Категория Adware, Pornware и Riskware включает легально разработанные программы, которые в определенных случаях могут представлять особую опасность для пользователей компьютеров (действуя так же, как шпионское программное обеспечение).

      Хотя многие из таких программ, вероятно, разработаны и распространяются легальными компаниями, они могут иметь функции, которые используются некоторыми создателями вредоносных программ во вредоносных или незаконных целях.

      Другие статьи и ссылки, связанные со шпионскими программами

      Виды шпионского ПО

      Категория Adware, Pornware и Riskware включает легально разработанные программы, которые в определенных случаях могут представлять опасность.

      Избранные статьи

      content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

      Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

      content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

      TrickBot – многоцелевой ботнет

      content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

      Основные атаки программ-вымогателей

      content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

      Что такое глубокий и теневой интернет?

      content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

      Как защитить детей в интернете во время коронавируса

      Продукты для дома

      Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

      Бесплатные утилиты

      Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

      Связаться с нами

      Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

      О компании

      Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

      Пробные версии

      Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

      Сувенирный портал Lab Shop


      Статья посвящена spyware - программах-шпионах, обманным путем проникающим на машины пользователей и используемых для кражи конфиденциальной информации. В статье затронуты вопросы возникновения spyware, определению этого понятия, а также механизмам его распространения и методам борьбы с этим опасным явлением.

      По данным Earthlink, программы, относящиеся к категории spyware, сегодня установлены почти на 90% компьютеров, подключенных к Сети (есть и более впечатляющие цифры). Причем речь идет не об одном программном агенте на каждый ПК: среднестатистический показатель - 25 "шпионов" на одного пользователя. Больше того! Эксперты предсказывают, что со временем по своей актуальности угроза spyware может обогнать даже спам, а Gartner Group на пороге 2005 года прогнозировала, что шпионское ПО станет даже более серьезной проблемой, чем интернет-черви. О программах - борцах со spyware - писалось уже не раз, а потому очередного обзора "хорошего" софта не будет. Интереснее исследовать "плохой".

      Что есть spyware?

      По интернет-меркам возраст угрозы довольно солидный: первый случай заражения компьютера "шпионом" зафиксирован еще в 1995 году, а в 1999-м слово "spyware" было впервые употреблено в официальном документе - пресс-релизе по поводу выхода брандмауэра Zone Alarm Personal Firewall. В ноябре того же года первая программа, содержащая шпионский модуль, получила массовое распространение в Сети. Это была бесплатная юмористическая игра Elf Bowling, отсылавшая своему разработчику Nsoft пользовательские данные.

      В 2000 году Стив Гибсон, руководитель компании Gibson Research, обнаружил на своем компьютере рекламное ПО, которое перехватывало его личную информацию. Изучив особенности поведения непрошеного гостя, Гибсон понял, что софт работает на фирмы Aureate и Conducent. Результатом тщательного изучения кода стало появление в конце 2000 года первого антишпионского продукта - OptOut (последняя разработка компании - Spyware Free-Certification). А в октябре 2004-го были опубликованы результаты исследования AOL, заставившие интернет-общественность обратить внимание на серьезность проблемы. 89% респондентов, на чьих компьютерах поселился spyware-софт, сообщили, что не знали о его присутствии, а 93% не санкционировали его инсталляцию.

      Несмотря на столь богатую историю, официальное определение термина "spyware" появилось только в минувшем октябре. Его автором стала Коалиция по борьбе со шпионским и рекламным ПО (Anti-Spyware Coalition, ASC), членами которой являются многие производители софта. К шпионскому софту отнесли любые программы, устанавливаемые на компьютер без ведома и согласия его владельца или понижающие степень контроля над приватностью, безопасностью системы, деятельностью пользователя (в первую очередь - в интернете) и расходованием системных ресурсов. Также в категорию spyware попали программы, осуществляющие несанкционированный сбор личной информации - главным образом, пароли. Кроме того, spyware чревато еще рядом осложнений. Например, зачастую такие программы захватывают львиную долю памяти и процессорной мощности, что существенно тормозит работу обычного ПО.

      В настоящее время ASC работает над стандартизацией шпионского и антишпионского ПО. Уже имеется предварительный вариант стандартов, а до 27 ноября Коалиция собирает комментарии от общественности, с учетом которых будет выработана окончательная версия рекомендаций (она должна выйти в следующем году). Впрочем, многие эксперты считают эту инициативу вредной, полагая, что опубликованными стандартами тут же воспользуются производители spyware, дабы обойти блокировку своего софта. В ASC признают вероятность такого развития событий, однако утверждают, что этот аспект при создании стандартов был учтен. Разработчикам же антишпионского ПО оставляют возможность устанавливать собственные критерии определения spyware.

      Ныне к "шпионам" зачастую относят любые программы, выводящие на экран рекламные объявления, даже те, установку которых пользователь санкционировал. Однако следует согласиться, что последний вариант - самый "цивилизованный": человек готов терпеть рекламу, дабы не платить деньги за программу. Продукты, распространяемые по такому принципу, называются adware и в некотором смысле являются альтернативой shareware. Другое дело, что далеко не все производители adware отличаются кристальной честностью, а потому кроме официально разрешенных объявлений вставляют в свой софт и модули, перехватывающие пользовательские данные.

      Инфицирование

      Spyware, в отличие от вирусов, само не размножается, а потому "шпионы", заразив одну систему, не смогут перебраться на другие. Распространяются они в Сети либо путем обмана пользователя, либо через программные уязвимости (например, дыры в браузере). При первом варианте пользователь скачивает из интернета какой-то полезный софт, а "в довесок" получает шпионский модуль. Чаще всего носителями spyware являются разнообразные "ускорители интернета". Впрочем, переносчиком может оказаться практически любой софт: так, широко известен случай, когда "шпион" прятался в программе Bonzi Buddi, позиционируемой как детский проводник в мире интернета. Иногда создатели шпионского ПО платят разработчикам shareware-программ за добавление в инсталлятор своего модуля, а порой просто объединяют шпионский дистрибутив с уже готовыми полезными программами. Частенько шпионские модули попадают на компьютер вместе с клиентами пиринговых сетей, а в начале 2005 года фантазия "шпионоводов" стала развиваться в стиле завзятых вирусописателей: в Сети появилась программа SpywareNo, позиционирующаяся как антишпионское ПО, а на деле являющаяся типичным продуктом spyware-индустрии…

      Современные браузеры не позволяют "шпионам" самовольно загружаться с сайтов, однако иногда пользователь сам разрешает их установку, потому что загрузочную ссылку нередко маскируют под pop-up-окна, похожие на обычные опросы. Независимо от того, за какой вариант ответа пользователь голосует, своим кликом он запускает установку spyware. С последними версиями Internet Explorer (IE) возможностей для таких манипуляций у распространителей шпионских программ стало гораздо меньше, однако актуальность этот способ заражения еще не потерял - ведь, несмотря на многочисленные предупреждения, старые версии браузеров стоят на множестве компьютеров. Так, IE5 остается основным примерно для 10% интернет-серферов, а уж сколько людей не поставило заплатки на ранние версии IE6 - и говорить не хочется.

      Кстати, антишпионское ПО MS Anti-spyware (его презентация прошла в марте нынешнего года) будет интегрировано в готовящуюся к выходу операционную систему Windows Vista, а в следующей версии IE появится "шпионозащищенный" режим. При его активации браузер будет изолирован от других процессов операционной системы и не получит прав на запись за пределами каталога Temporary Internet Files. Это должно снизить риск скрытой установки вредоносных плагинов. Кроме того, по умолчанию будет запрещено большинство объектов ActiveX, а встроенный брандмауэр станет функционально богаче.

      Второй популярный метод инфицирования - атаки на бреши в защите браузера или другого сетевого ПО. При загрузке веб-страницы содержащийся в ней программный код инициирует установку spyware. Этот способ известен как drive-by download, и самые удобные дырки для него обнаруживаются в MS Java и старых версиях IE. По данным Webroot, за первое полугодие 2005 года источниками шпионской заразы было 4300 сайтов и 89800 страниц. В группу риска вошли сайты с порнографическим контентом и хранилища warez-софта, а в качестве лазейки широко использовалась дыра в системе защиты от копирования цифрового контента - DRM, используемой Windows Media Player и iTunes. Кстати, некоторые "шпионы" ищут на компьютере жертвы spyware-модули от компаний-конкурентов и безжалостно уничтожают их, но чаще вредоносный софт живет душа в душу.

      Признаки заражения пользователи в основном замечают лишь тогда, когда операционная система (замечу - практически все шпионские модули работают только под Windows) просто кишит spyware-объектами. Работа резко замедляется из-за нехватки ресурсов, частенько происходят системные или программные сбои, наблюдаются трудности с интернет-соединением. Не имеющий в большинстве случаев никакого представления о spyware, пользователь ищет причины неудовлетворительной работы в аппаратном обеспечении, проблемах установки Windows или же полагает, что его компьютер заражен вирусом. Обычный результат "накопления" шпионского ПО - переустановка системы.

      Пестрое разнообразие шпионов

      Программы, специализирующиеся на показе рекламных объявлений, могут запускать всплывающие окна как по четкому графику (каждые несколько минут), так и при открытии браузера. Кроме того, объявления могут выскакивать, если пользователь заходит на определенные адреса. Эта возможность привлекает рекламодателей, платящих производителям шпионского ПО за показ своих объявлений при посещении серфером той или иной группы сайтов. А некоторые программы даже заменяют имеющуюся на сайте pop-up-рекламу собственной. Показываемые баннеры, естественно, должны привлекать внимание, а потому в них используются анимированные изображения, мерцание и пр. Если на компьютере установлен всего один spyware-модуль, то объявления появляются не слишком часто и их еще можно игнорировать. Но, как уже упоминалось, обычно речь идет о десятках зловредных программ, то инициируемые ими запуски pop-up-окон вызывают крайнее раздражение.

      Кстати, не следует думать, что производители шпионского ПО представляют собой маргиналов интернет-сообщества, бойкотируемых крупными и уважаемыми онлайн-деятелями. Производство и распространение spyware - это бизнес, причем прибыльный, а разработчики нежелательных программ получают заказы от довольно известных рекламодателей. В частности, компании WhenU и 180 Solutions, не последние фигуры в spyware-индустрии, сообщали, что среди их клиентов числится даже New York Times. За сам софт денег обычно не платят, но пользователь попадает на сайт заказчика или же что-то у него покупает посредством pop-up-объявлений, а производитель программы-шпиона получает комиссионные. Эта схема называется affiliate marketing и используется такими корпорациями, как eBay, Dell или Mercedes-Benz. Впрочем, рекламодатели "страхуются", заключая договор с рекламным агентством, а уже последнее само выходит на spyware-фирмы.

      Некоторые компании и вовсе применяют spyware для защиты своих интернет-проектов. В частности, Blizzard использует в работе игровых серверов World of Warcraft (WoW) специальную программу - так называемого привратника, который каждые 15 секунд загружается на компьютеры четырех с половиной миллионов игроков. Привратник получает список всех dll-файлов, отображенных в адресном пространстве exe-файла игры, использует функцию GetWindowTextA для получения заголовков всех окон в системе, проверяет, нет ли их в черном списке, а также подключается к каждому запущенному процессу и с помощью функции ReadProcessMemory считывает ряд адресов памяти.

      Впрочем, некоторые производители шпионского софта не затрудняют себя работой в "грязной рекламе", а просто-напросто похищают у пользователей зараженных компьютеров пароли, имена, чат-сессии (в том числе в интернет-пейджерах), банковские данные и т. д.

      Также широко распространены шпионские программы из семейства CoolWebSearch, использующие уязвимость в IE. Софт из этой серии выдает рекламные объявления, переписывает результаты поиска в Сети и нарушает связь компьютера с DNS-системой. Согласно исследованию Webroot, по интернету гуляет 107 представителей семейства CoolWebSearch, которых можно найти на 8,2% проверенных компьютеров (второе место занял Gator с 2,2%).

      Websearch). Они загружаются на компьютер посредством ActiveX с сайтов, контролируемых злоумышленниками, или же при клике на pop-up-окна, запускаемые другим spyware-софтом. Помимо размещения рекламных объявлений эти программы добавляют инструментальные панели в IE и отслеживают маршрут веб-серфинга.

      Методы борьбы со spyware

      Основой борьбы со spyware является хороший брандмауэр с широким набором фильтров. Он способен предотвратить ряд способов проникновения spyware-модуля на компьютер (прежде всего, через бреши в программном обеспечении), однако не сможет опознать "шпиона", поселившегося на винчестере раньше него. Кроме того, если в настройках разрешить браузеру (например, IE) доступ в Сеть, то брандмауэр окажется бессильным при запуске модуля через службы самого браузера (в IE наиболее часто для этого используется Browser Helper Object).

      Действенным оружием в борьбе со "шпионами" является редактор реестра. Как правило, spyware-программы прописываются в определенных ключах, откуда их можно легко вычистить. На основе БД, содержащих определения самых распространенных шпионских модулей, действует такой вид защиты, как spyware-сканеры. Впрочем, известны случаи, когда этот софт, уничтожая вредоносные программы, "зацеплял" вполне нейтральные и даже нужные dll-библиотеки.

      Бесплатно (и безопасно) проверить, есть ли на вашем компьютере spyware, можно на некоторых сайтах, к примеру, здесь. Только запаситесь терпением: сканирование моей системы на P4 с гигабайтом ОЗУ и двумя жесткими дисками суммарным объемом 280 Гбайт заняло больше двух часов.

      Обычно в комплекте со сканером поставляется и spyware-монитор для отслеживания попыток того или иного модуля зарегистрироваться в определенных реестровых ключах. Однако антишпионское ПО далеко не всегда удаляет все файлы-компоненты spyware. Мало того, оно уничтожает даже не все программы. Дело в том, что ряд spyware-производителей, в том числе Claria и WhenU, подали в суд на разработчиков антишпионского ПО и потребовали исключить свои модули из списка опасных и подлежащих удалению. Как ни странно, судебная атака была успешной. Причем проигравшие борцы со "шпионами" не имеют права даже известить пользователя о том, что на компьютере сидит spyware-модуль, который программа не может удалить.

      Эффективность антишпионских продуктов может быть подтверждена сертификатами, и очень желательно, чтобы выбранная утилита эту сертификацию прошла. Одним из наиболее известных учреждений такого рода является центр West Coast Labs, выдающий сертификат Spyware Checkmark по результатам многоуровневых испытаний программных и аппаратных комплексов на соответствие стандартам качества. Определением критериев качества и тестированием занимается независимая испытательная лаборатория центра.

      Юридические аспекты

      Рассматривать законность spyware лучше с позиции законодательства США, где специфические явления интернет-сферы получили хоть какое-то правовое отражение. Да и большинство производителей шпионского ПО базируются именно в этой стране. На первый взгляд распространение программ класса spyware подпадает под специальный закон, известный как Computer Fraud and Abuse Act, в соответствии с которым осуществляется судебное преследование разработчиков вирусов или червей. В законе недвусмысленно сказано, что получение неправомочного доступа к компьютеру (в том числе для "тихой" инсталляции софта) является преступлением. Меж тем далеко не все процессы над представителями spyware-индустрии оканчиваются их осуждением. Многие компании, специализирующиеся на шпионском ПО, работают вполне легально. Специальный же закон о spyware долгое время не мог быть написан по той простой причине, что до 2005 года не существовало четкого определения этому понятию (о чем мы писали чуть выше). Наконец, в минувшем мае американский Конгресс принял сразу два соответствующих законопроекта, и теперь за тайное распространение шпионского ПО предусмотрено наказание в виде тюремного заключения сроком до двух лет и денежного штрафа размером до 3 млн. долларов.

      Наиболее частой юридической зацепкой, используемой spyware-компаниями в качестве аргумента защиты, является лицензионное соглашение конечного пользователя (End-User Licence Agreement, EULA). Как правило, люди, приобретая и устанавливая ПО класса shareware/freeware, не читают соглашения. Одна из софтверных компаний однажды написала в EULA своего очередного продукта о выплате крупной суммы каждому позвонившему по определенному номеру, и деньги получили только трое пользователей, а остальные, видимо, не стали утруждать себя чтением сухого текста. Вот как раз в EULA и прописывается (обычно этот момент завуалирован юридическим жаргоном), что вместе с основной программой на компьютер будет инсталлирован тот или иной шпионский модуль. Успешным отражением судебных исков с помощью EULA уже "прославилась" spyware-компания Claria (автор Gator). В упомянутом выше инциденте с игровыми серверами WoW компания Blizzard тоже заявила, что пользователи добровольно соглашались на установку привратника. Кстати, есть примеры, когда "шпионские" фирмы даже переходили в контрнаступление, внося в EULA пункт о незаконности удаления однажды установленного spyware-модуля. Разумеется, никакой ответственности за удаление программы не было предусмотрено, однако такой нехитрый трюк позволял увеличить число "носителей" шпионского ПО среди законопослушных американских компьютеровладельцев.

      В борьбу со spyware включились законотворцы регионального уровня. В частности, в текущем году в штате Вашингтон принят закон, согласно которому правонарушителем считается любой человек, который, не являясь владельцем или оператором компьютера, пытается установить на нем ПО, изменяющее параметры настройки браузера, отслеживающее нажатия клавиш, отключающее защитное ПО и т. д. В законе предусмотрено наказание в виде тюремного заключения сроком до трех лет. А вот против инициативы штата Юта - закона Spyware Control Act - выступила spyware-компания WhenU. В своем иске она отметила, что он нарушает конституционное право компаний на рекламную деятельность, не защищая при этом конфиденциальность интернет-пользователей.

      А во Флориде spyware стало причиной семейного скандала, докатившегося до суда. В феврале 2005-го жительница штата, заподозрив супруга в неверности, установила на его компьютер следящую программу. Муж обнаружил spyware и недолго думая подал в суд на жену за вмешательство в свою частную жизнь. Тщетно адвокаты супруги пытались убедить судью, что речь идет о родственных отношениях пары, что у жены есть возможность посмотреть содержимое файлов на компьютере мужа, что это всего лишь естественное любопытство, наконец. Безжалостный судья классифицировал произошедшее как "негласный перехват информации" и признал женщину виновной. Это, кстати, уже не первый случай интернет-шпионажа в супружеской жизни.
      Так что, если у кого-то из читателей появится соблазн проверить верность своих "половинок" с помощью современных программных средств, заставьте их сначала подписать EULA. На всякий случай.

      Читайте также: